NETWORK SECURITY

Posted: July 28, 2011 in SECURITY
Tags:

Tujuan Keamanan Jaringan Komputer :

1. Availability / Ketersediaan

2. Reliability / Kehandalan

3. Confidentiality / Kerahasiaan

Cara Pengamanan Jaringan Komputer :

–        Autentikasi

–        Enkripsi

 Ad.1. Autentikasi

  1. Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
  2. Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password

Tahapan Autentikasi

  1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan(data link layer dan network layer)
  2. Autentikasi untuk mengenal system operasi yang terhubung kejaringan (transport layer)
  3. Autentikasi untuk mengetahui fungsi/proses yang sedang  terjadi disuatu simpul jaringan (session dan presentation layer)
  4. Autentikasi untuk mengenali user danaplikasiyang digunakan (application layer)

Ad. 2. Enkripsi

  1. Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam computer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
  2. Enkripsi diperlukan untuk menjaga kerahasiaan data

Teknik Enkripsi

  1. DES (Data EncriptionStandard)
  2. RSA (RivestShamirAdelman)

Resiko Jaringan Komputer adalah ;

Segala bentuk ancaman baik fisik maupun logic yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer

–        Kelemahan manusia (human error)

–        Kelemahan perangkat keras komputer

–        Kelemahan system operasi jaringan

–        Kelemahan system jaringan komunikasi.

Ancaman Jaringan Komputer :

  1. FISIK
  •       Pencurian perangkat keras computer atau perangkat jaringan
  •       Kerusakan pada computer dan perangkat komunikasi jaringan
  •       Wiretapping
  •       Bencana alam
  1. LOGIK
  •       Kerusakanpadasistemoperasiatauaplikasi
  •       Virus
  •       Sniffing

Beberapa Bentuk Ancaman Jaringan ;

1.       Sniffer : Peralatan yang  dapat memonitor proses yang sedang  berlangsung

2.       Spoofing : Penggunaan computer untuk meniru (dengan cara menimpa identitas atau alamat IP)

3.       Remote Attack : Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh system jaringan atau media transmisi

4.       Hole : Kondisi dari software atau hardware yang bias diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui prosesotorisasi

5.       Phreaking : Perilaku menjadikan system pengamanan telepon melemah

6.       Hacker

Orang yang secara diam-diam mempelajari system yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji coba yang dilakukannya. Hacker tidak merusak system.

7.       Craker : Orang yang secara diam-diam mempelajari system dengan maksud jahat Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).

Ciri-ciricracker :

  • Bisa membuat program C, C++ atau pearl
  • Memiliki pengetahuan TCP/IP
  • Menggunakan internet lebih dari 50 jam per-bulan
  • Menguasai system operasi UNIX atau VMS
  • Suka mengoleksi software atau hardware lama
  • Terhubung ke internet untuk menjalankan aksinya
  • Melakukan aksinya pada malam hari, dengan alas an waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

Penyebab cracker melakukan penyerangan:

  • Spite, kecewa, balas dendam
  • Sport, petualangan
  • Profit, mencari keuntungan dari imbalan orang lain
  • Stupidity, mencari perhatian
  • Cruriosity, mencari perhatian
  • Politics, alas an politis

Ciri-ciritarget yang dibobol cracker :

  • Sulit ditentukan
  • Biasanya organisasi besar dan financial dengan system pengamanan yang canggih
  • Bila yang dibobol jaringan kecil biasanya system pengamanannya lemah, dan pemiliknya baru dalam bidang internet.

Ciri-ciri target yang “berhasil” dibobol cracker :

  • Pengguna bias mengakses, bias masuk kejaringan tanpa “nama”dan“password”
  • Pengganggu bias mengakses, merusak, mengubah atau sejenisnya terhadap data
  • Pengganggu bias mengambil alih kendali sistem
  • Sistem hang, gagal bekerja, reboot atau system berada dalam kondisi tidak dapat dioperasikan.

ManajemenResiko

  • PengumpulanInformasi
  • Analisis
  • Output

Ad.1. PengumpulanInformasi

  • Identifikasi Assets
  • Perangakat Keras
  • Perangkat Lunak (Sistem Operasi dan Aplikasi)
  • Perangkat Jaringan dan Komunikasi
  • Data
  • Pengguna Jaringan
  • Lingkungan
  • Sarana Pendukung lainnya

Ad.2. Analisis

Ad.3. Output

Menjalankan safeguard / risk analysis tools

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s